SmartCyber

Die smarten Lösungen

Quick Start Leistungsportfolio

An dieser Stelle stellen wir unser Leistungsportfolio vor. Weiter unten sehen Sie unser Kompetenzportfolio.

Beratung

Wir beraten kunden- und werteorientiert.
Die Werte, die wir verfolgen, sind die Ziele unserer Kunden.
Dazu agieren wir transparent und kreativ, um offen, fair und sinnstiftend für unsere Kunden agieren zu können.
Untenstehend finden Sie unser Kompetenzportfolio, mit dem wir unsere Dienstleistung anbieten. Darüber hinaus produzieren wir weitere kreative Ideen, wie wir Sie unterstützen können.

Coaching

Ein wesentlicher Aspekt unserer Dienstleistung ist das Coaching, das wir auch immer wieder in den Beratungsprozessen mit einbinden. Es gibt jedoch auch Prozesse, die komplett auf das Coaching von Mitarbeitern setzen.
Es geht dabei um das Coaching und teilweise Supervisioning von einzelnen Mitarbeitern im Management das Informationssicherheits-Managementsystems, genauso wie für Mitglieder in diesem Managementsystem. Hier ist insbesondere die Unterstützung in der Einführung einer Informationssicherheitskultur zu nennen.

Schulung

Unsere Schulungen sollen Sie mitnehmen. Wir versuchen Sie mit praktischen Umsetzungen in die Lage zu versetzen, das Gelernte schnell auch in die Tat umzusetzen.
Dazu bieten wir Ihnen verschiedene Schulungen für unterschiedliche Zielgruppen, die wir in Pakete gepackt haben, die für den Teilnehmer möglichst sinnvoll gestaltet sein sollen. Sollten sie nicht das richtige Paket finden, sprechen Sie uns an. Wir versuchen gemeinsam mit Ihnen ein passendes Paket zu entwicklen.

Auditierung

Mit umfangreicher Erfahrung in der Auditierung der IT- und Informationssicherheit sowie der Auditierung von Rechenzentren ausgestattet, auditieren wir auch Ihre Umgebung.
Wir auditieren Sie gern, wenn es um die Vorbereitung zum Zertifizierungsaudit geht und zeigen Ihnen schonungslos Ihre Rückstände auf, um Ihnen geeignete Lösungsvorschläge zu bieten.
Ähnliches gilt selbstverständlich für Lieferantenaudits oder interne Audits zu einem Standard.

Informationssicherheit

Die Informationssicherheit schützt die Informationskriterien der Vertraulichkeit, Verfügbarkeit und Integrität. Andere Informationskriterien, wie Authentizität und Autorität lassen sich daraus ableiten. Wiederum andere Informationskriterien, zum Beispiel die Effektivität und die Effizienz gehören zum Qualitäts-Management und die Ordnungsmäßigkeit gehören zur Compliance.
Zu Sicherstellung der Vertraulichkeit, Verfügbarkeit und Integrität eignen sich Informationssicherheits-Managementsysteme. In der deutschsprachigen Region haben sich der Weltmarkführer, die ISO 27001, und das deutsche Pendant der IT-Grundschutz durchgesetzt.
Doch es gibt noch andere Rahmenwerke, die sich mit der Informationssicherheit auseinandersetzen:

  • CISIS 12,
    ein Mix aus ISO 27001 und IT-Grundschutz, um sich dem Thema zu nähern.
  • NIST Cybersecurity Framework,
    ursprüglich für kritische Infrastrukturen entworfen.
  • Information Security< Forum,
    liefert einen Satz an Controls und ähnelt damit dem NIST 800-53.
  • PCI-DSS,
    ein Rahmenwerk der großen Kreditkarteninstitute, um die Kundendaten zu schützen.
  • ISAE 3402,
    umdas interne Kontrollsystem von Outsourcing Dienstleistern zu testen.
  • Nicht vergessen wollen wir unsere Kernkompetenz:
    • ISO 27001 und
    • IT-Grundschutz

Zu unseren Grundsätzen gehört, neben Kompetenz und Transparenz, die Kreativität. Wir wollen natürlich gerade in unerser Kernkompetenz der Informationssicherheit kreativ sein und eine kundenorientierte sowie smarte Lösung anbieten.
Wir bieten Ihnen für die Umsetzung der ISO 27001 oder des IT-Grundschutz einen fairen Festpreis auf Basis Ihrer Organisation an.
Auf Wunsch bilden wir Ihnen dabei auch Ihren Informationssicherheitsbeauftragten oder (Chief) Information Security Officer aus. Das kann ohne Aufpreis erfolgen!
Sprechen Sie mit uns, wir werden ein Modell der Zusammenarbeit finden, das uns gemeinsam gerecht wird.

Informationssicherheits-Managementsysteme

Der Management-Kreislauf sichert einen fortlaufenden Prozess der Informationssicherheit.
Wir verstehen diesen Kreislauf, führen Sie in den Prozess ein und begleiten Sie in den fortlaufenden Schritten, bis die notwendigen Abläufe eingeübt sind.
Neben der ISO 27001 und dem IT-Grundschutz können wir Sie auch in anderen Rahmenwerken unterstützen. Dabei können es auch fachlich orientierte Rahmenwerke, wie die MaRisk und BAIT oder das TISAX sein.

IT-Sicherheit

Wir werden in der letzten Zeit von Meldungen über IT-Attacken fast schon überschwemmt. Die Einschläge scheinen dabei in immer kürzeren Abschnitten zu erfolgen. Sie rücken immer näher, auch für Ihre und unsere Organistaionen!
Sicher, ein Informationssicherheits-Managementsystem ist ein adäquates Mittel gegen diese Bedrohungen. Dieses Informationssicherheits-Managementsystem ermittelt in seinem IT-Risiko Management die geeigneten Sicherheitsmaßnahmen zum Schutz der Vertraulichkeit, Verfügbarkeit und Integrität.
Doch die Umsetzung eines IT-Risiko Managements erfolgt immer auf Basis der Erfahrungen und Kompetenz. Gegen zukünftige Bedrohungen kann auch das IT-Risiko Management nicht vollends Schutz bieten. Der beste Schutz, neben einem vollumfassenden Informationssicherheits-Managementsystem mit IT-Risiko Managementsystem, ist die Prüfung aktuell bekannter Risikoszenarien.

Da in der Regel die Webserver Ihr Auftritt nach außen darstellen, bieten wir Ihnen die Prüng Ihrer Webserver nach aktuellen Schwachstellen, mit unseren standardisierten Methoden und gängige, verfügbare Tools sowie jahrelanger Erfahrung in der IT-Sicherheit.

Da wir uns die Kreativität zu eigen gemacht haben, wollen wir Ihnen auch hier ein kundenorientiertes und smartes Produkt anbieten.
Für einen standardisierten Whitebox Penetrationstest bieten wir Ihnen einen Festpreis auf Basis der zu testenden IP-Adressen an.
Wir werden Ihnen einen umfassenden Bericht Ihrer erkannten Schwachstellen, mit verständlichen Erläuterungen liefern und in einem gemeinsamen Termin erörtern.
Bitte sprechen Sie uns an. Wir werden Ihnen das Produkt gern vorstellen.

Darüber hinaus stehen wir selbstverständlich auch für diverse IT-Sicherheitskonzepte zur Verfügung und bringen uns mit unserer jahrelangen Erfahrung für Ihre Organisation oder Ihr Unternehmen ein.
Die IT-Sicherheitskonzepte sind selbstverständlich für jede Organisation individuell und weichen aufgrund unterschiedlicher Ziele und Voraussetzungen voneinander ab.
Die Voraussetzungen liegen vor allem in den bislang eingeführten Sicherheitsmaßnahmen und den Angeboten, die inhouse sowie extern zur Verfügung gestellt werden sollen. Die Ziele werden dann durch die Bereiche bestimmt, die abgesichert werden sollen. Als Beispiel seien mal unternstehende IT-Sicherheitskonzepte benannt:

  • Anti Malware Konzept,
  • Anti Hacker Konzept,
  • Cyber Security Konzept,
  • Patch Management Konzept,
  • Kryptographie Konzept,
  • Datensicherungskonzept oder
  • Identity and Accesss Management Konzept.

Selbstverständlich erstellen wir Ihnen auch ganzheitliche Konzepte der IT-Sicherheit, die auf Wunsch auch auf den IT-Grundschutz, der ISO 27001 oder andere Rahmenwerke ausgerichtet sein können.

Technologische Sicherheit

Sie sehen es bereits an diesem Beispiel, die Technologie ist nichts ohne organisatorische Maßnahmen.
Wir unterstützen Sie in der Umsetzung bedeutender IT-Sicherheitskonzepte und gestalten notwendige organisatorische Maßnahmen dazu. Es muss sich dabei nicht nur um Vorgaben für die Passwortqualität handeln, sondern kann zum Beispiel auch eine Nutzungsrichtlinie oder eine Anleitung für das Home-Office sein.

IT-Risiko Management

Das IT-Risiko Management ist die zentrale Komponente eines angepassten Informationssicherheits-Managementsystems.
Der IT-Grundschutz geht da einen etwas anderen Weg, indem er für möglichst alle Branchen und Unternehmensgrößen bereits ein IT-Risiko Management (genauer: eine IT-Risikoanalyse) durchgeführt hat.
POSITIV: Es wird nichts übersehen.
NEGATIV: Um alle Unternehmensgrößen und Branchen zu berüsichtigen, sind eine Vielzahl von Maßnahmen zur Umsetzung erforderlich.

Für eine explizite Betrachtung der Informationssicherheit, bedarf es eine explizite Risikoanalyse, die die individuelle Situation der Organisation oder des Unternehmens berücksichtigt. Das kann der IT-Grundschutz leider nur sehr bedingt bieten. Die vor-ausgewählten Sicherheitsmaßnahmen sind nicht das Ergebnis einer individuellen Betrachtung durch eine explizite Risikoanalyse.
Doch auch das individuelle Risiko Management fordert - so wir es kennen - einen hohen Aufwand, insbesondere für die Kriterienbildung und anschließende Einschätzung dieser Kriterien:

  • Was ist der hohe / mittlere / geringe Schutzbedarf in monetären, persönlichen, prozessualen oder juristischen Werten oder als Reputationsverlust?
  • Was ist eine große / mittlere / geringe Schwachstelle im Bezug auf Auswirkung oder Möglichkeit zur Ausnutzung?
  • Was ist eine starke / mittlere / geringe Bedrohung für das IT-Asset, das die Informationen erhebt, verarbeitet oder transferiert?
    Bette bedenken: Diese Kriterien müssen nun in der Regel bei den Risiko-Ownern abgefragt werden - zu jedem IT-Asset. Und jedem Risiko Owner müssen diese Kriterien verständlich erläutert werden!
  • Wie ist das Risiko aus Schutzbedarf, Schwachstelle und Bedrohung zu bewerten?
  • Welches Risiko wird als akzeptabel betrachtet und bei welchem Risiko müssen umgehend Maßnahmen ergriffen werden?

Wir wären nicht als SmartCyber angetreten, wenn wir nicht auch dafür eine kreative und kundenorientierte Lösung parat hätten.
Wir führen mit Ihnen das BILI Risiko Management durch und verzichten dabei auf eine Kriterienbildung. Wir haben ein pragmatisches Konzept entwickelt, um Ihr individuelles Risiko zu ermitteln, ohne den riesen Korb an Metainformationen erstellen zu müssen.
Zudem ist das BILI Risiko Management ein IT-Risiko Managementsystem, dass Sie problemlos auch auf andere Aspekte anwenden können:

  • Unternehmensrisiko
  • Qualitäts-Management
  • Umwelt-Management
  • Datenschutz

Mehr noch. Das BILI Risiko Management bietet Ihnen die Möglichkeit, ein auf Erfahrungen basierendes Sicherheitskonzept zu implementieren, das auf ein individuelles Risiko Management fußt - ohne ein ganzheitliches Informationssicherheits-Managementsystem nach ISO 27001 oder IT-Grundschutz zu implementieren.

Sprechen Sie uns an, gern setzen wir unsere Erfahrungen im Risiko Management auf für Ihr Unternehmen ein.
Selbstverständlich "sprechen" wir auch ISO 27005 oder BSI 200-3. Doch mit dem BILI Risiko Management können wir Ihnen einen echten Mehrwert liefern, bis in andere Rahmenwerke hinein.

BILI Risiko Management

Wir begleiten Sie bei Ihrem Risiko Management nach ISO 27005, BSI 200-3 oder anderen Risiko Managementsystemen.
Wir zeigen Ihnen aber auch gern, wie Sie ein Risiko Managementsystem ohne großen Aufwand durchführen können und trotzdem mit dem Marktführer der Informationssicherheit, der ISO 27001, konform bleiben.

Kultur der Informationssicherheit

Die Managementsysteme der Informationssicherheit fordern Information Security Awareness Maßnamen ein.
Die ISO 27001 fordert eine Schulung der Information Security Policy sowie eine Sensibilisierung für die Auswirkungen, falls die Informationssicherheit verletzt wird.
Der IT-Grundschutz fordert ein Sensibilisierungs- und Schulungsprogramm der Informationssicherheit.
Für beide Rahmenwerke gilt: Ein jährliches Einstunden-Training könnte ausreichen, um die Anforderungen der Standards zu erfüllen.

Will man das?
Will man nicht lieber, dass die Mitarbeiter den Weg gemeinsam gehen und verstehen "was" und "warum" die Organisation / das Unternehmen die Maßnahmen der Informationssicherheit einfordert?
Will man nicht lieber, dass die Mitarbeiter die Anforderungen selbständig erkennen und eigenständig geeignete Maßnahmen einleiten?
Will man nicht lieber, dass die Mitarbeiter eine Bindung zur Organisation / zum Unternehmen knüpfen und positive Effekte auch in anderen Bereichen erzielen?

Der Schlüssel ist die Organisations- oder Unternehmenskultur.
Wir gehen den Weg mit Ihnen gemeinsam und erstellen Ihnen eine Unternehmenskultur, die die Informationssicherheit lebt und liebt. Gleichzeitig steigern wir die Prozess- und Qualitätsorientierung in Ihrer Organisation.
Sprechen Sie mit uns. Wir erstellen gemeinsam ein Konzept mit Ihnen, wie Sie viele erforderliche Prozesse der Informationssicherheit verselbständigen, ohne ewig neue Berater zu beauftragen, um immer und immer wieder die gleichen Prozesse durchzuführen.
Wir arbeiten dabei auf allen Ebenen des Edgar H. Schein Unternehmenskulturmodells.

Ebenen der Organisationskultur

Der Eisberg zeigt es ziemlich deutlich, wie die Organisationskultur in sichtbare und unsichtbare Ebenen aufgeteilt ist.
Wir kennen und finden gemeinsam mit Ihnen geeignete Maßnahmen, um die Organisations- oder Unternehmenskultur in Ihrem Sinne zu unterstützen und zu lenken.

Schulung

In der Zeit des Fachkräftemangels wollen wir den Käften entgegenwirken und die Fachkräfte ausbilden.
Viele waren in unterschiedlichen Phasen ihres Lebens, in denen sie nach einem Anker und einer Richtung gesucht haben. Wir möchten an dieser Stelle unserem smarten Namen gerecht werden und Menschen unterstützen, die selbst gerade die helfende Hand suchen. Wir möchten unsere Kompetenz an Menschen weitergeben, die eine Ausbildung suchen, um in diesem Bereich der Informationssicherheit vorzustoßen.

Selbstverständlich sind wir keine gemeinnützige Organisation. Auch wir müssen die Schlungsräme, die Unterlagen, die Verpflegung und unsere Aufwände bezahlen. Doch wir sind bereit in Vorleistung zu treten, für ein faires Miteinander!
Wir wären nicht SmartCyber, wenn wir hier nicht eine kreative Lösung finden würden, die alle Beteiligten zufrieden stellen könnte! Für Interessenten, die nicht in einem Beschäftigungsverhältnis stehen, treten wir in Vorleistung. Von der Schulungsleistung inklusive Verpflegung, gegebenenfalls bis zu den Reise- und Übernachtungskosten. Für die Rückzahlung gibt es unterschiedliche Optionen:

  • Sie nehmen innerhalb eines Jahres eine Festanstellung an: Dann wird die volle Summe sofort fällig. Zahlbar in 12 gleiche Raten.
  • Sie erhalten von uns einen Auftrag vermittelt: Dann wird die wird die Summe bis zu maximal 50% des Auftragsvolumens fällig. Der Rest ist innerhalb eines Jahres unabhängig von einem weiteren Auftrag fällig. Andere Bedingungen gelten weiterhin.
  • Sie erhalten innerhalb des ersten Jahres nach der Schulung keinen Auftrag von uns: Dann übernehmen wir die Schulungs- und Verpflegungskosten. Ihnen bleiben die Reise- und Übernachtungskosten. Zahlbar innerhalb von 3 Monaten.
  • Sie übernehmen ein Partnerunternehmen: Dann werden die Kosten mit den von uns vermittelten Aufträgen (siehe oben: bis maximal 50% des Auftragsvolumens) beziehungsweise den vom Partner an uns vermittelten Projekten (bis zu 10% des Auftragsvolumens an Vermittlunsgebühr) verrechnet.
    Kurze Erklärung: Wir nehmen keine Vermittlungsgebühr, zahlen aber eine Vermittlungsgebühr.
  • Sie erhalten ein Stipendium: Wenn die Möglichkeit besteht, Sie in das Unternehmen abakus-IT SmartCyber GmbH aufzunehmen und Sie in der Schulung eine ausgezeichnete Leistung nachweisen, stellen wir Sie auf Wunsch ein.

Für das Jahr 2022 sind zwei Schulungen der Informationssicherheit geplant. Inhalt:

  • Rahmenwerke
    • ISO 27001
    • IT-Grundschutz
    • NIST & FedRAMP
    • Information Security Forum
    • PCI-DSS
  • IT-Risiko Management
    • ISO 27005
    • BSI 200-3 (IT-Grundschutz)
    • BILI Risiko Management
  • IT-Security
    • Malware
    • Firewall-Technologien
    • Blackhat Hacker
  • Weitere Trends
    • Prozess-Design
    • Notfall Management
    • Datenschutz
    • Cloud-Security

Diese Schulungen sind selbstverständlich auch für alle anderen Teilnehmer geöffnet.
Auch hierfür bieten wir eine kreative Lösung an:
Die Kurse sind so gestaltet, dass Interessenten nur einen Teil der Schulungen besuchen können. Leider ist es nicht möglich, diesen Teilnehmern, die nur einen Teil der Schulung besuchen möchten, unser "Programm zur kostenlosen Teilnahme" anzubieten.

Für das Jahr 2022 sind folgende Termine geplant:

  • Mai 2022
  • Oktober 2022

Angebote

Wir bieten derzeit verschiedene Schulungen an:

  • Umfassende Informationssicherheit (siehe linke Spalte)
  • Schul-IT
    • IT-Sicherheit Linux, Windows, Netzwerk & WLAN
    • IT-Grundschutz

Wer abakus-IT SmartCyber ist

Dieses Unternehmen besteht in unterschiedlichen Konstellationen und Aufgaben bereits seit 1997.
Gestartet als Support-Dienstleister für Linux-, Windows-, Netware-Systeme wurden zunächst ausgelagerte Unternehmensbereiche der IT betreut, um dann die Systemberatung und schließlich die IT- und Informationssicherheit in das Kompetenzfeld aufzunehmen.
Die Informationssicherheit steckte 2005, als die ISO 27001 "geboren" wurde (als Nachfolgestandard der BS 7799-2), noch in den Kinderschuhen.
Auch der IT-Grundschutz nahm diese ISO 27001 im Folgejahr auf, um seine IT-Grundschutzvorgehensweise grundlegend zu verändern.
Dieses Unternehmen befasst sich ebenfalls bereits seit 2006, als sich der Gründer als eine der Ersten zum Auditor der ISO 27001 auf der Basis von IT-Grundschutz zertifizieren ließ, mit der Informationssicherheit. Das Potential erkennend, ließ er sich gleich im Folgejahr auch zum Auditor der ursprünglichen ISO 27001 zertifizieren.
Für beide Standards, der ISO 27001 und der ISO 27001 auf der Basis von IT-Grundschutz, bestehen umfangreiche Erfahrungen in der Beratung und der Auditierung.

Mitten in der Pandemie beschloss der Gründer nun, seine Kompetenz direkt anzubieten und ein kompetentes Team um seine eigene Kompetenzen und Erfahrungen aufzubauen. Die abakus-IT SmartCyber GmbH wurde im Jahr 2021 gegrüdet, um kundenorientierte Lösungen abzubieten.

Nachdem nun die Informationssicherheit teilweise durch politische Einflüsse (zum Beispiel die KRITIS-Verordnung, aber auch die Datenschutzgrundverordnung mit Auswirkungen auf die Informationssicherheit und den Krankenhauszukunftsfonds) an Fahrt aufgenommen hatte, steigen die Zahlen der leider erfolgreichen Angriffe auf die Unternehmens-IT.
Selbstverständlich ist die IT-Sicherheit ein wesentlicher Bestandteil des Kompetenz-Portfolios der abakus-IT SmartCyber GmbH. Obwohl alle Teilbereiche der Informationssicherheit zum Kompetenz-Portfolio gehören, seien hier noch einmal die Bedeutendsten hervorgehoben:

  • IT-Strategiebildung
  • IT-Sicherheit
  • Risiko Management
  • Notfall Management (Business Continuity)
  • Vorfall-Management (Incident Mangement)
  • Prozess Management (ITIL und Cobit)
  • Datenschutz

Ausrücklich sei noch einmal erwähnt, dass alle Aspekte der Informationssicherheit zum Portfolio gehören! Insofern gehört vor allem die Kultur der Informationsicherheit sowie Maßnahmen der Information Security Awareness zur Kernkompetenz.

Warum hebt sich die abakus-IT SmartCyber GmbH von anderen Beratungsunternehmen ab?
Warum sollten Sie dieses Unternehmen um Unterstützung bitten?
Die abakus-IT SmartCyber GmbH bietet innovative Lösungen und versucht diese zum Wohl des Kunden zu kreieren.

Die Vision und Philosophie der abakus-IT SmartCyber GmbH

Die Vision des Unternehmens ist die Vorreiterschaft an innovativen Ideen und Lösungen. Dabei steht nicht der Umsatz im Vordergrund, sondern die Leidenschhaft der Informationssicherheit, gemessen an zufriedenen Kunden und Anbietern, die diese Lösungen kopieren. Selbstverständlich können wir keine Dienstleistung umsonst anbieten. Dennoch werden Nachahmungen keine Verbitterungen auslösen.
Daraus leiten sich folgende Grundsätze ab:

  • Kompetenz
    als unabstreitbare Basis.
  • Transparenz
    unabdingbar für eine vertrauensvolle Zusammenarbeit mit dem Kunden und innerhalb des Unternehmens.
  • Kreativität
    um einen Mehrgewinn für den Kunden zu erzielen und die Leidenschaft in dem Tun nicht zu verlieren.

Sprechen Sie mit uns. Wir sind immer gewillt, für alle Seiten eine einvernehmliche Lösung zu finden!